Couche 2 La couche liaison dans les réseaux locaux



Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Groupe Eyrolles, 2000, 2004, ISBN :

NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

LES RESEAUX VIRTUELS VLAN

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Administration des ressources informatiques

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Tout sur les Réseaux et Internet

Evolution de l infrastructure transport

LES RÉSEAUX À HAUTS DÉBITS

1.Introduction - Modèle en couches - OSI TCP/IP

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Présentation du modèle OSI(Open Systems Interconnection)

Cours des réseaux Informatiques ( )

Architecture des réseaux locaux

Les Réseaux sans fils : IEEE F. Nolot

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

2. Couche physique (Couche 1 OSI et TCP/IP)

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Les Réseaux Informatiques

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre 1: Introduction générale

Téléinformatique et télématique. Revenons aux définitions

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Les Virtual LAN. F. Nolot 2008

Cours n 12. Technologies WAN 2nd partie

Informatique Générale Les réseaux

Réseaux et protocoles Damien Nouvel

Discussion autour d un réseau local

Les techniques de multiplexage

Architectures et Protocoles des Réseaux

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Introduction. Adresses

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Université de La Rochelle. Réseaux TD n 6

Configuration automatique

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Cisco Certified Network Associate

Introduction. Multi Média sur les Réseaux MMIP. Ver

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Comprendre le Wi Fi. Patrick VINCENT

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Fonctions de la couche physique

Introduction aux Technologies de l Internet

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Configuration automatique

Catalogue & Programme des formations 2015

L3 informatique Réseaux : Configuration d une interface réseau

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Cisco Certified Network Associate

Milieu des 1980 : vers une société de l information

Réseaux grande distance

WIFI (WIreless FIdelity)

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

LES RESEAUX INFORMATIQUES

Réseaux Mobiles et Haut Débit

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

La sécurité dans un réseau Wi-Fi

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

LES RESEAUX INFORMATIQUES D'ENTREPRISE

Le Multicast. A Guyancourt le

Plan. Programmation Internet Cours 3. Organismes de standardisation

Sécurité des réseaux sans fil

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Couche Transport TCP et UDP

La couche réseau Le protocole X.25

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

onlinecomponents.com Ethernet Basics Rev. 02

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

I. TRANSMISSION DE DONNEES

Le e s tocka k ge g DAS,NAS,SAN

NOUVELLES TECHNOLOGIES RESEAUX

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Fiche d identité produit

Les réseaux de campus. F. Nolot

onlinecomponents.com Ethernet Basics

7.1.2 Normes des réseaux locaux sans fil

Les réseaux locaux virtuels (VLAN)

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

TD 1 - Transmission en bande de passe

Voir cours Transmission de l'information

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

Partie 9 : Wi-Fi et les réseaux sans fil

Présentation Générale

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

DTS MOBATime's Distributed Time System

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

Transcription:

Couche 2 La couche liaison dans les réseaux locaux Plan du cours Couche 2 : Liaison de données Couche Liaison de données - cas général Cas des réseaux locaux Couche 3 : Réseau Couche 4 : Transport Les Réseaux Locaux Industriels Les Réseaux sans fil Pascal Berthou berthou@laas.fr 2 Mode de fonctionnement Introduction Les réseaux peuvent être subdivisés en: Utilisation d'un média partagé réseaux point à point comment gérer l'accès concurrent? réseaux à diffusion ex: une conférence nécessité de protocole d'accès au médium Les réseaux locaux fonctionnent habituellement en mode de diffusion. Ceci nécessite un protocole d accès particulier, qui garantit une répartition équitable de la capacité du support physique entre les équipements raccordés. Pour ce faire les réseaux locaux divisent la couche liaison en 2 : sous-couche supérieure : pour le contrôle de liaison logique Distance limité a quelques centaines de mètres : Appelés LAN (Local Area Network) ou RLE (Réseau Local d Entreprise) sous-couche inférieure : fonctions nouvelles dont gestion de l accès au support Fortement dépendant de la couche Physique : débit, topologie 3 4

Introduction Architecture des réseaux locaux IEEE802.x L'IEEE (Institute of Electrical and Electronic Engineers) Organisme regroupant des experts en électricité et électronique. l'ieee a crée les normes IEEE 802, qui s'appliquent aux couches physique et liaison du modèle OSI. IEEE 802.1 : Interworking IEEE 802.2 : LLC 802.2 802.3 802.4 802.5 802.11 802.15 Projet 802 Appelé 802 en raison de sa date de lancement (février 1980). Il définit des normes LAN pour les couches Physiques et Liaison. Le projet 802 divise la couche Liaison en deux sous couches : Contrôle des liaisons logiques (LLC) Contrôle d'accès au support (MAC) MAC 802.3 CSMA/CD (Ethernet) 802.4 Token Bus 802.5 Token Ring 802.6 Metropolitan Area Network 802.7 Broadband Technical Advisory Group 802.8 Fiber Optic Technical Advisory Group 802.9 Integrated Voice and Data Networks 802.11? Wireless LAN «Wi-Fi» (plusieurs normes,?={a,b,g}) 802.15 Wireless PAN «BlueTooth» 5 6 La sous-couche LLC Logical Link Control Sous-couche LLC Défini dans 802.2 Convient à tous types de MAC 802.x (802.3, 802.5, FDDI, 802.12, 100VG-AnyLAN ) Assure la transmission des PDU entre 2 stations Supporte les accès multiples à un médium partagé La plus grande partie de la gestion des accès au support est assurée par la sous-couche MAC L adressage dans une trame concerne les adresses des utilisateurs LLC : Un utilisateur est un PROTOCOLE des couches supérieures ou une fonction de «management» réseau Considéré comme le point d accès au service LLC ( LLC Service Access Points (LSAP)) 8

Exemple de d architecture : Ethernet Définition de service LLC NETWORK NETWORK Service primitives LLC+LSDU header LLC LSAP LLC entity LLC Protocol LSAP LLC entity LPDU LLC LLPDU MSAP MA-SDU MAC LLC+MA-SDU header MA-SAP MA-PDU MAC 9 10 Type de sous-couche LLC Format de la trame LLC (LLC PDU) LLC spécifie le contrôle de l échange de données entre 2 utilisateurs. 3 services sont fournis au choix pour des équipements connectés utilisant LLC: Type 1: unacknowledged connectionless service Type 2: connection mode service (with ACK) Type 3: acknowledged connectionless service DSAP & SSAP: Destination and Source Service Access Points: Ce champ permet de distinguer de quel type de service de niveau supérieur il s agit (i.e. de protocole) Exemple : pour IP, DSAP = SSAP = 0xF0 pour une connexion entre 2 modules IP DSAP et SSAP peuvent être différents s il y a plusieurs adresses pour le même service. LLC Control (sur 1 ou 2 octets) Pour reconnaître les 3 types de PDU LLC (voir ci-après) 11 12

Types de trame LLC (LLC PDU) LLC type 1 N(S)/N(R): n os de séquence (7bits : taille de fenêtre # 0-128) Trame d information: Transporte les données entre 2 entités LLC Trame de Supervision : Utilisées pour superviser les échanges de trames I. Concerne les commandes/réponses e.g., reject (REJ), receiver not ready (RNR), receiver ready (RR) Pas de selective reject (SREJ) car pas forcement utile dans un contexte de LAN Trame non numérotée (1 octet): Concerne les commandes non numérotées pour les services sans connexion Établissement et libération des connections logiques LLC Unacknowledged connectionless service: Utilises des datagrammes Fournit un seul type de LLC PDU: unnumbered Utilisé quand les fonctions assurant la qualité de services (par exemple, détection d erreurs, retransmission, ) sont implémentés dans les couches supérieures Service utilisé par TCP/IP 13 14 LLC type 2 LLC type 3 connection mode service (with ACK): acknowledged connectionless service: Utilise tous les types de LLC PDU Offre un service d acquittement des données sans connexion. Responsable de la détection d erreur et des récupération de trames Grâce au bit P/F (Poll/Final) des trames d information et des trames non numérotées, 2 entités LLC sont capables de s échanger des trames de commandes/réponse Utilise un protocole stop & wait, mais pas de connexion logique (pas de numérotation, etc ) Utilisé par les applications qui nécessitent une assurance de délivrance des données sans payer le prix de l établissement d une liaison. Les trames non numérotées sont utilisées lors de l établissement de la connexion entre 2 entités LLC 2 Orienté automatisme 15 16

La sous-couche MAC Medium Access Control Plan - Couche MAC Problématique de l accès au canal Allocation du Canal Protocoles d'accès Standards IEEE 802 802.3 802.4 802.5 Interconnexion de LAN 18 Allocation Statique Allocation Dynamique N utilisateurs = N canaux N utilisateurs pour 1 canal multiplexage classique Caractéristiques clés : Fréquenciel (FDM) Utilisation d'un canal unique Temporel (TDM) toutes les stations sont équivalentes Gestion des collisions Inefficace pour le trafic de données Si trafic par rafale (burst) canaux vides la plupart du temps pas de récupération de bande passante transmission de plus d'une trame simultanément Gestion du temps émission n'importe quand (temps continu) émission dans un intervalle (slot) (temps discrétisé) détection de porteuse (carrier sense) vérification de la disponibilité du canal avant émission 19 20

Plan - Couche MAC ALOHA Problématique de l accès au canal Allocation du Canal Protocoles d'accès Standards IEEE 802 802.3 802.4 802.5 Ponts Université de Hawai (1970) («Aloha» = «bonjour») initialement pour réseau radio liberté totale d'émission détection de collision par écoute et retransmission différée avec un délai aléatoire si besoin Capacité optimale avec taille de trame égale Pure ALOHA Slotted ALOHA Doublage de la capacité de transmission en discrétisant le temps : Taux max = 1/e 21 22 CSMA Comparaison Carrier Sense Multiple Access Protocoles à détection de porteuse CSMA 1-persistent écoute du canal avec attente de libération et émission immédiate (si collision, retransmission différée) CSMA nonpersistent écoute du canal, si celui-ci est occupé, écoute différée (émission sur une écoute de canal libre) CSMA p-persistent probabilité d'émission après une écoute avec attente 23 24

CSMA/CD CSMA/CD Carrier Sense Multiple Access with Collision Detection Principe : Ecoute permanente du médium en vue d une détection de collision Phénomène analogique : Comparaison du bit émis avec celui propagé sur le médium Améliorations : arrêt d'émission immédiat si collision attente aléatoire avant d émettre à nouveau périodes de contention pendant lesquelles les stations tentent d'émettre (delais = 2 temps de prop. pour être sur d avoir gagné le médium) Plus de collisions pendant l'émission des données Augmentation du débit possible après l acquisition du médium. (plus contraint par l écoute sur le médium). Organigramme de principe de la technique CSMA/CD 25 26 Protocoles sans collision Plan - Couche MAC Exemple : Basic Bit-Map période de contention = N slots Problématique de l accès au canal réservation pour l'émission des prochaine trames Chaque station (numérotées de 0-N) positionne dans la trame de contention LE bit qui lui corresponds si elle souhaite émettre. Toutes les stations sont ainsi informées de qui veut émettre, et le font ensuite à tour de rôle, dans l ordre des numéros de stations Allocation du Canal Protocoles d'accès Standards IEEE 802 802.3 Historique Support Physique Format des trames Principe de la communication Gestion des collisions 802.4 802.5 Interconnexion de LAN 27 28

IEEE 802 (ISO 8802) 802.3 - CSMA/CD - Ethernet 802.3 / 802.4 / 802.5 Couches PHY et MAC spécifique au 3 types de LAN LAN basé sur 1-persistent CSMA/CD basé sur 10Mbps Ethernet Xerox, DEC, Intel Issu du Xerox Ethernet thèse de Metcalfe/Boggs (1976) CSMA/CD à 2.94Mbps/cable de 1km inspiré de ALOHA généralement et abusivement appelé Ethernet Topologie en bus, Pas de boucle Communication en bande de base Pas de modulation Simplicité 1 baud = 1 bit/s Transfert par diffusion passive Circulation autonome des données Chaque station reçoit toutes les données Pas de trames simultanées 29 30 802.3 - Câblage (1) 802.3 - Câblage (2) 10Base5 sur coax épais jaune (thick coax) 500m et 100 machines par segment 10Base2 sur coax fin noir (thin coax) 200m et 30 machines par segment 10Base-T sur paires torsadées 100m et 1024 machines par segment / topologie en étoile 10Base-F sur fibre optique 2000m et 1024 machines par segment / topologie en étoile 100/1000Base-TX sur paires torsadées 100m par segment / topologie en étoile 100/1000Base-FX Fibre mono ou multi-mode / topologie en étoile 31 32

802.3 - Topologie 802.3 - Codage Manchester Généralisable sous forme d'arbre Pour relier plusieurs segments : répéteurs Limitation entre 2 transceiver : 2500m maximum 4 répéteurs Pour synchroniser et indiquer la présence d'un signal Utilisé dans tout les codages bande de base 802.3 avec niveau bas = -0.85v niveau haut = + 0.85v Le médium peut prendre trois états Passage d un niveau haut à bas : transmission d un 1 Passage d un niveau bas à haut : transmission d un 0 niveau 0V, le médium est libre Nécessité de doubler la bande passante (a) Topologie linéaire (c) Arborescence (évite chemins multiples) (b) backbone avec répéteurs (d) Ponts (bridges) 33 34 IEEE 802.3 - Adressage MAC IEEE 802.3 - Reconnaissance des trames Chaque station reçoit toutes les données Emetteur d une trame? Destinataire d une trame? Ajout d un bordereau d envoi Entête de trame Adresse destination Adresse source Notion de trame structurée @ Destination @ Source Données Comment reconnaître le début de trame? Présence de signaux transitoires Synchronisation du récepteur Nécessité d un préambule Ensemble d octets connus, permet de synchroniser les horloges 7 octets = 7 x 10101010 Donnée régulière + Manchester synchronisation des horloges synchronisation bit 10Mhz pendant 5,6 microsec Ne transmet pas d information perte non gênante Préambule @ Destination @ Source Données Adresses MAC 35 36

IEEE 802.3 - Le préambule, bis IEEE 802.3 - Reconnaissance des trames Réception du préambule en cours de route Déjà commencé Depuis quand? Nécessité de marquer la fin du préambule Insertion d un «Start Frame Delimitor» Caractère spécial : 10101011 Suit le préambule Précède les données Synchronisation caractère/trame Comment reconnaître la fin de trame? Marqueur de fin SONET / SDH Longueur de trame Norme 802.3 Plus de données? Selon le code utilisé, pas toujours possible Ethernet = Manchester Utilisation d un silence inter trames de 9,6 µs Niveau du signal sur le bus = BAS pendant 9,6 µs fin de trame Préambule SFD @ Destination @ Source Données 37 38 IEEE 802.3 - Trame de données IEEE 802.3 - Gestion des erreurs Norme 802.3 Apparition de bruit dans le signal Réductible, mais Inévitable Possibilité de modification des données Préambule SFD @ Destination @ Source Long Données Ajout de redondance avant émission Code détecteur d erreur Recalcul à la réception Différence modification données destruction de la trame endommagée Norme Ethernet Préambule SFD @ Destination @ Source Type Données 39 40

IEEE 802.3 - Trame de données Différences 802.3 / Ethernet Norme 802.3 Préambule SFD @ Destination @ Source Long Données CRC Dans la norme, le champ protocole était supposé indiquer la longueur effective du contenu de la trame. Dans Ethernet le champ est utilisé pour dénoter le protocole utilisé, la détection de fin de trame est vrai quand aucun signal n est détecté sur le médium. Le champ "protocole" peut prendre les valeurs suivantes : Norme Ethernet 0800 protocole IP 0806 protocole ARP Préambule SFD @ Destination @ Source Type Données CRC 0835 protocole RARP 8019 protocole DOMAIN 809B protocole Appletalk 41 42 IEEE 802.3 - Adresses MAC IEEE 802.3 - Trame de données Norme 802.3 6 octets 3 octets constructeur 3 octets numéro de série Notation hexadécimal : exemple : 8:00:20:06:D4:E8 chaque adresse est UNIQUE au monde 1 Adresse de Broadcast FF:FF:FF:FF:FF:FF Norme 802.3 Préambule SFD @ Destination @ Source Long Données CRC 7 octets 1 6 6 2 4 46-1500 Norme Ethernet Préambule SFD @ Destination @ Source Type Données CRC 1526 octets 43 44

802.3 Principes de communication 802.3 Gestion des collisions Principe de diffusion Sens de circulation des octets premier: premier octet du préambule dernier : dernier octet de la séquence de contrôle Sens de circulation des bits pour un octet premier: bit de poids faible (bit 0) dernier : bit de poids fort (bit 7) Espace inter-trames : 9.6 µs minimum espace inter-trames 9.6 µs --> 9.6 µs x 10Mbit/s = 96 bits time (12 octets) Principe de fonctionnement 1. Diffusion du signal. 2. Écoute du signal par l ensemble des stations. 3. Synchronisation sur le préambule des trames MAC. 4. Lecture de l adresse MAC Destination. 5. L adresse Destination correspond : MAC récupère les bits et les transmet à LLC. Si l adresse de destination ne correspond pas alors la trame est ignorée. Comment optimiser la détection des collisions? Rappel : Basé sur du CSMA/CD 2 T nécessaire au maximum pour détecter la collision 45 46 802.3 Gestion des collisions 802.3 Gestion des collisions Minimiser le temps pendant lequel une collision peut se produire : le temps maximum de propagation d une trame, temps aller et retour de la trame : le round trip delay = 50 µs 50 µs # 500 bit times # 63 octets ---> une collision ne peut se produire qu'en début d'émission d'une trame (collision window). Conséquences : La trame doit avoir une taille minimale telle que son temps d émission soit supérieur à 500 bits times. On défini un Slot time = 51.2 µs ( -> 64 octets) = le temps d'acquisition du canal : une collision ne peut se produire que durant ce temps la station émettrice ne peut se déconnecter avant la fin du slot time (pour avoir la certitude que la transmission se soit passée sans collision) Pour tenir ce temps maximum (RTD), on impose des limitations : Longueur et nombre de segments, nombre de boîtiers traversés par une trame,... Émetteur : écoute le signal "collision détection" pendant 51.2 µs (64 octets) à partir du début d'émission S'arrête d'émettre quand il détecte une collision en comparant le signal émis avec le signal reçu par exemple L arrêt de toute émission avec une attente pendant un temps aléatoire. Puis n importe quelle station peut ré-émettre. Récepteur : si reçoit une trame de taille inférieure à 72 octets (64+8) => collision 47 48

802.3 Paramètres de base 802.3 & LLC formats de trame La taille du réseau : 4 répéteurs maxi entre deux stations. Le round trip delay : 512 bits times. La taille du JAM : 32 bits. En cas de collision successives : 16 ré-émissions de la trame. Intervalles de temps de ré-émission : de 512 bits times à 5 millisecondes. La taille d une trame Ethernet : doit rester minimale. Le délai inter-trames : 96 bits Times Nbre adresses maxi sur même réseau : 1024. Débit : 10 ou 100 Mbits/s Encaspulation des LLMPDU dans le champ LLCData Le LLC «header» est utilisé pour distinguer les multiples applications Le champ length définit la longueur du champ data 49 50 802.3 - Ethernet commuté 802.3 - Ethernet commuté Augmentation des performances sans changer le matériel utilisateur Remplacement des «hubs» par des «commutateurs» Ils se comportent comme des ponts filtrants à plusieurs entrées. Idéalement un utilisateur est situé sur chaque segment desservit par le commutateur Largeur de bande non partagée: transmission de trames en parallèle -> diminue les collisions / augmente l utilisation du réseau Deux modes de fonctionnement des switchs Store & Forward Reçoit une trame, vérifie la validité et retransmet 50 µs pour une trame de 64 octets Cut through Lecture de l adresse puis retransmission 20 µs pour une trame de 64 octets Transmission des trames non valides Exemple d architecture 51 52

802.3 - Gigabit Ethernet 802.4 - Token Bus Comment augmenter le débit de transmission Slot size 51.2 s (512 bits) 10 Mb/s: couverture 2500 m 100 Mb/s: couverture 250 m 1 Gb/s: couverture 25 m Pour permettre la même couverture La taille minimale de la trame doit être augmentée 512 bytes, couverture 200 m Problèmes de performance Bourrage utilisation de 10% de la BP Packet Bursting Utilisation de 40 % Déterministe (802.3 délai non borné) Topologie linéaire (ou arbre) sur coax 75ohm (TV) Broadband Construction d'un anneau virtuel Echange d'une trame particulière, le jeton (token) à son voisin Seul le possesseur du jeton peut émettre (1.5 et 10Mbps) Complexe 53 54 802.4 et Protocole MAC 802.5 - Token Ring 4 classes de priorité Déterministe (802.3 délai non borné) Gestion de l'anneau par envoi de trame d'interrogation Topologie en anneau (= somme de liaisons point-à-point) Envoi de ses deux adresses adjacentes et réponse des membre intermédiaires (classement selon les adresses) Trame différentes de 802.3 : Circulation du jeton (token) sur l'anneau Retrait de la trame transmise (1, 4 et 16 Mbps) par l'émetteur 55 56

802.5 et Protocole MAC 802 comparaison Jeton de 3 octets Temps de possession du jeton limité (10ms) Access Control : indique les priorités et la disponibilité du jeton Utilisation d'une station de contrôle pour superviser le jeton jeton trame Performances équivalentes 8O2.3 le plus répandu le plus simple rajout de station à chaud pas de délais à faible charge taille mini = 64 octets non déterministe pas de priorités dégradation à forte charge 8O2.4 priorités déterministe performant à forte charge très complexe 8O2.5 priorités déterministe détection pb de câble performant à forte charge en partie centralisé 57 58 Plan - Couche MAC Interconnexion de LAN Problématique de l accès au canal Allocation du Canal Protocoles d'accès Standards IEEE 802 802.3 802.4 802.5 Interconnexion de LAN Bridge utilisé au niveau de la Couche Liaison Ex: interconnection de plusieurs LAN à un backbone pour obtenir une capacité supérieure Permet aussi l interconnexion de deux LAN ayant des technologies différentes 59 60

Pont 802.x vers 802.y 61